Bài giảng An toàn an ninh thông tin: Bài 7 - Bùi Trọng Tùng
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn an ninh thông tin: Bài 7 - Bùi Trọng Tùng BÀI 7. KIỂM SOÁT TRUY CẬP Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 1 Nội dung • Các khái niệm cơ bản • Mô hình ma trận điều khiển truy cập • Một số phương pháp điều khiển truy nhập 2 2 1 1. KHÁI NIỆM CƠ BẢN Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 3 3 Khái niệm • Điều khiển truy cập (Access Control): Là chức năng của hệ thống được thi hành để cho phép chủ thể(người dùng, tiến trình, thiết bị) được truy cập đến một mức nào đó (quyền truy cập) tới tài nguyên của hệ thống và chia sẻ quyền truy cập này cho chủ thể khác • Mô hình điều khiển truy cập AAA Authentication(Xác thực): Xác định đúng chủ thể thực hiện hành vi truy nhập Authorization(Ủy quyền): phân quyền truy cập Auditing(Kiểm toán): kiểm tra, giám sát các hành vi truy cập • Có mặt trong hầu hết các ứng dụng, hệ thống công nghệ thông tin 4 4 2 Kiểm soát hoàn toàn (nhắc lại) • Monitor reference: Module kiểm tra quyền truy cập Không thể vòng tránh Chống sửa đổi Có thể thẩm tra là 1 thể hiện của TCB Reference monitor User process access request ? Resource policy 5 5 Ví dụ 1: chia sẻ thông tin trên mạng xã hội Facebook 6 6 3 Ví dụ 2: Chia sẻ trong Google Drive 7 7 Ví dụ 3: Điều khiển truy cập trên tệp tin Microsoft Windows Linux Ubuntu 8 8 4 Ma trận điều khiển truy cập • Access Control Matrix (ACM) • Thể hiện các quyền đã cấp phát cho các chủ thể sử dụng tới từng tài nguyên của hệ thống • S: Tập các chủ thể O • O: Tập các tài nguyên • R: Tập các quyền truy cập o1 … om A(si, oj): các quyền truy s1 cập của chủ thể si lên tài s2 rx, ry, … S nguyên oj … Sn 9 9 Ma trận điều khiển truy cập • Không thể cài đặt trực tiếp ACM với đầy đủ các thành phần: Số lượng tài nguyên cần phải quản lý quá lớn Kích thước ma trận tăng tăng bộ nhớ lưu trữ, thời gian tìm kiếm • Cài đặt gián tiếp ACM: Phân rã theo cột: Danh sách điều khiển truy cập (Access Control List - ACL) Phân ra theo dòng: Danh sách năng lực (Capability List - CL) Các biểu diễn gián tiếp khác 10 10 5 Danh sách điều khiển truy cập • Tiếp cận hướng tài nguyên: mỗi tài nguyên có một ACL định nghĩa các chủ thể và quyền truy cập của mỗi chủ thể trên tài nguyên đó • Cần phải xác thực danh tính chủ thể • Các vấn đề cần giải quyết: Quyền cập nhật ACL Loại cập nhật được phép Các thủ tục rút phép • Các khái niệm hỗ trợ: Người sở hữu(Owner) Nhóm(Group) 11 11 Danh sách điều khiển truy cập – Ví dụ 12 12 6 Danh sách năng lực(Capability List) • Tiếp cận hướng chủ thể: mỗi chủ thể có danh sách các tài nguyên và quyền truy cập trên tài nguyên đó • Danh sách năng lực thường triển khai dưới dạng thẻ truy cập: Có thể truyền từ chủ thể này tới chủ thể khác Không cần xác thực chủ thể 13 13 Mô hình Bell-Lapuda • Mô hình kiểm soát truy cập cho mục tiêu bảo vệ tính bí mật • Phân loại mức độ bí mật(Clearance Level): Top Secret > Secret > Confidential > Unclassified • Phân nhóm tài nguyên và chủ thể thành các tập(Category) • Nhãn bảo mật bao gồm có (Clearance Level, Category) Mức độ bí mật và tập tài nguyên Mức độ bí mật và tập chủ thể So sánh mức độ ưu thế: 1, 1 ≥ ( 2, 2) khi và chỉ khi 1 ≥ 2 và 1 ⊇ 2 14 14 7 Các nguyên tắc của mô hình • Simple Security Property: chủ thể s chỉ có thể đọc đối tượng o nó có mức độ bí mật cao hơn hoặc bằng (nguyên tắc no-read-up) • *-Property: chủ thể chỉ có quyền ghi đối tượng s nếu mức độ bí mật của nó thấp hơn hoặc bằng (nguyên tắc no- write-down) • Tuân thủ ma trận điều khiển truy cập: chủ thể s chỉ có thể ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng An toàn an ninh thông tin An toàn an ninh thông tin Công nghệ thông tin và Truyền thông Kiểm soát truy cập Phương pháp điều khiển truy nhập Điều khiển truy cậpTài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 264 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 202 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
Bài giảng Hệ thống thủy lực khí nén trên ô tô
114 trang 0 0 0 -
133 trang 0 0 0
-
4 trang 1 0 0
-
Trả lời câu hỏi cuộc thi viết Tìm hiểu hiến pháp nước Cộng hòa Xã hội Chủ nghĩa Việt Nam -
24 trang 0 0 0 -
Sáng kiến kinh nghiệm THCS: Một số biện pháp giáo dục đạo đức cho học sinh THCS
20 trang 0 0 0 -
106 trang 0 0 0
-
Đề cương ôn tập môn gia đình - dòng họ - làng xã Việt Nam
11 trang 1 0 0 -
4 trang 1 0 0
-
87 trang 0 0 0
-
Nghiên cứu đặc điểm hình ảnh X quang và cắt lớp vi tính cột sống trong chấn thương cột sống cổ
8 trang 1 0 0